关于 macOS Sierra 10.12 的安全性内容

本文介绍了 macOS Sierra 10.12 的安全性内容。

关于 Apple 安全性更新

为保护我们的客户,在未进行调查并推出修补程序或发行版本之前,Apple 不会公开、讨论或确认安全性问题。“Apple 安全性更新”页面上列出了近期的发行版本。

有关安全性的更多信息,请参阅“Apple 产品安全性”页面。您可以使用 Apple 产品安全性 PGP 密钥对与 Apple 的通信进行加密。

如果可能,Apple 安全性文稿会引用 CVE-ID 中列出的漏洞。

macOS Sierra 10.12

发布于 2016 年 9 月 20 日

apache

适用于:OS X Lion v10.7.5 及更高版本

影响:远程攻击者或许能够通过任意服务器代理流量

说明:处理 HTTP_PROXY 环境变量时存在问题。这个问题已通过不从 CGI 设置 HTTP_PROXY 环境变量得到解决。

CVE-2016-4694:Vend 的 Dominic Scheirlinck 和 Scott Geary

apache_mod_php

适用于:OS X Lion v10.7.5 及更高版本

影响:PHP 中存在多个问题,其中最严重的问题可能导致应用程序意外终止或任意代码执行。

说明:PHP 中的多个问题已通过将 PHP 更新到版本 5.6.24 得到解决。

CVE-2016-5768

CVE-2016-5769

CVE-2016-5770

CVE-2016-5771

CVE-2016-5772

CVE-2016-5773

CVE-2016-6174

CVE-2016-6288

CVE-2016-6289

CVE-2016-6290

CVE-2016-6291

CVE-2016-6292

CVE-2016-6294

CVE-2016-6295

CVE-2016-6296

CVE-2016-6297

Apple HSSPI 支持

适用于:OS X Lion v10.7.5 及更高版本

影响:应用程序或许能够以内核权限执行任意代码

说明:内存损坏问题已通过改进内存处理得到解决。

CVE-2016-4697:与 Trend Micro 的 Zero Day Initiative 合作的科恩实验室的 Qidan He (@flanker_hqd)

AppleEFIRuntime

适用于:OS X Lion v10.7.5 及更高版本

影响:应用程序或许能够以内核权限执行任意代码

说明:空指针取消引用问题已通过改进输入验证得到解决。

CVE-2016-4696:奇虎 360 Nirvan Team 的 Shrek_wzw

AppleMobileFileIntegrity

适用于:OS X Lion v10.7.5 及更高版本

影响:本地应用程序或许能够以系统权限执行任意代码

说明:任务端口继承策略中存在验证问题。这个问题已通过改进对进程授权和团队 ID 的验证得到解决。

CVE-2016-4698:Pedro Vilaça

AppleUUC

适用于:OS X Lion v10.7.5 及更高版本

影响:应用程序或许能够以内核权限执行任意代码

说明:多个内存损坏问题已通过改进输入验证得到解决。

CVE-2016-4699:与 Trend Micro 的 Zero Day Initiative 合作的 Trend Micro 的 Jack Tang (@jacktang310) 和 Moony Li

CVE-2016-4700:与 Trend Micro 的 Zero Day Initiative 合作的 Trend Micro 的 Jack Tang (@jacktang310) 和 Moony Li

应用程序防火墙

适用于:OS X Lion v10.7.5 及更高版本

影响:本地用户或许能够导致服务遭拒

说明:处理防火墙提示时存在验证问题。这个问题已通过改进对 SO_EXECPATH 的验证得到解决。

CVE-2016-4701:Google Security Team 的 Meder Kydyraliev

ATS

适用于:OS X Lion v10.7.5 及更高版本

影响:处理恶意制作的字体文件可能会导致任意代码执行

说明:内存损坏问题已通过改进内存处理得到解决。

CVE-2016-4779:腾讯安全平台部的 riusksk

音频

适用于:OS X Lion v10.7.5 及更高版本

影响:远程攻击者或许能够执行任意代码

说明:内存损坏问题已通过改进内存处理得到解决。

CVE-2016-4702:韩国延世大学信息安全实验室的 YoungJin Yoon、MinSik Shin、HoJae Han、Sunghyun Park 和 Taekyoung Kwon

蓝牙

适用于:OS X Lion v10.7.5 及更高版本

影响:应用程序或许能够以内核权限执行任意代码

说明:内存损坏问题已通过改进输入验证得到解决。

CVE-2016-4703:Trend Micro 的 Juwei Lin (@fuzzerDOTcn)

cd9660

适用于:OS X Lion v10.7.5 及更高版本

影响:本地用户或许能够导致服务遭系统拒绝

说明:输入验证问题已通过改进内存处理得到解决。

CVE-2016-4706:代表 BSI(德国联邦信息安全办公室)的 Recurity Labs

CFNetwork

适用于:OS X Lion v10.7.5 及更高版本

影响:本地用户或许能够发现用户访问过的网站

说明:本地储存删除方面存在问题。这个问题已通过改进本地储存清理得到解决。

CVE-2016-4707:一位匿名研究人员

CFNetwork

适用于:OS X Lion v10.7.5 及更高版本

影响:处理恶意制作的 Web 内容可能会泄露用户信息

说明:set-cookie 标头的解析中存在输入验证问题。这个问题已通过改进验证检查得到解决。

CVE-2016-4708:Silesia Security Lab 的 Dawid Czagan

CommonCrypto

适用于:OS X Lion v10.7.5 及更高版本

影响:如果输出和输入缓冲区相同,则使用 CCrypt 的应用程序可能会泄露敏感纯文本信息

说明:corecrypto 中存在输入验证问题。这个问题已通过改进输入验证得到解决。

CVE-2016-4711:Max Lohrmann

CoreCrypto

适用于:OS X Lion v10.7.5 及更高版本

影响:应用程序或许能够执行任意代码

说明:越界写入问题已通过移除易受攻击的代码得到解决。

CVE-2016-4712:Gergo Koteles

CoreDisplay

适用于:OS X Lion v10.7.5 及更高版本

影响:具有屏幕共享访问权限的用户或许能够查看其他用户的屏幕

说明:处理屏幕共享会话时存在会话管理问题。这个问题已通过改进会话跟踪得到解决。

CVE-2016-4713:Ruggero Alberti

curl

适用于:OS X Lion v10.7.5 及更高版本

影响:curl 中存在多个问题

说明:版本 7.49.1 之前的 curl 中存在多个安全问题。这些问题已通过将 curl 更新到版本 7.49.1 得到解决。

CVE-2016-0755:Isaac Boukris

“日期与时间”偏好设置面板

适用于:OS X Lion v10.7.5 及更高版本

影响:恶意应用程序或许能够确定用户的当前位置

说明:处理 .GlobalPreferences 文件时存在问题。这个问题已通过改进验证得到解决。

CVE-2016-4715:巴黎 ESIEA 的 Taiki (@Taiki__San)

DiskArbitration

适用于:OS X Lion v10.7.5 及更高版本

影响:本地用户或许能够以系统权限执行任意代码

说明:diskutil 中存在访问权限问题。这个问题已通过改进权限检查得到解决。

CVE-2016-4716:美国北卡罗莱纳科学和数学学院的 Alexander Allen

文件书签

适用于:OS X Lion v10.7.5 及更高版本

影响:本地应用程序或许能够导致服务遭拒

说明:处理范围内书签时存在资源管理问题。这个问题已通过改进文件描述符处理得到解决。

CVE-2016-4717:71Squared Ltd 的 Tom Bradley

FontParser

适用于:OS X Lion v10.7.5 及更高版本

影响:处理恶意制作的字体可能导致进程内存泄露

说明:处理字体文件时存在缓冲区溢出问题。此问题已通过改进边界检查得到解决。

CVE-2016-4718:Apple

IDS - 连接性

适用于:OS X Lion v10.7.5 及更高版本

影响:拥有特权网络地位的攻击者或许能够导致服务遭拒

说明:处理呼叫中继时存在欺诈攻击问题。这个问题已通过改进输入验证得到解决。

CVE-2016-4722:salesforce.com 的 Martin Vigo (@martin_vigo)

ImageIO

适用于:OS X Lion v10.7.5 及更高版本

影响:处理恶意制作的图像可能会导致进程内存泄露

说明:SGI 图像解析中存在越界读取问题。此问题已通过改进边界检查得到解决。

CVE-2016-4682:腾讯玄武实验室的 Ke Liu

这个条目添加于 2016 年 10 月 24 日

Intel 图形卡驱动程序

适用于:OS X Lion v10.7.5 及更高版本

影响:应用程序或许能够以内核权限执行任意代码

说明:多个内存损坏问题已通过改进内存处理得到解决。

CVE-2016-4723:Minionz 的 daybreaker

Intel 图形卡驱动程序

适用于:OS X Lion v10.7.5 及更高版本

影响:应用程序或许能够以内核权限执行任意代码

说明:“释放后使用”问题已通过改进内存管理得到解决。

CVE-2016-7582:腾讯科恩实验室的 Liang Chen

这个条目添加于 2016 年 11 月 14 日

IOAcceleratorFamily

适用于:OS X Lion v10.7.5 及更高版本

影响:应用程序或许能够以内核权限执行任意代码

说明:空指针取消引用问题已通过改进输入验证得到解决。

CVE-2016-4724:Team OverSky 的 Cererdlong 和 Eakerqiu

IOAcceleratorFamily

适用于:OS X Lion v10.7.5 及更高版本

影响:处理恶意制作的 Web 内容可能会导致进程内存泄露

说明:内存损坏问题已通过改进输入验证得到解决。

CVE-2016-4725:Plex, Inc. 的 Rodger Combs

IOAcceleratorFamily

适用于:OS X Lion v10.7.5 及更高版本

影响:应用程序或许能够以内核权限执行任意代码

说明:内存损坏问题已通过改进内存处理得到解决。

CVE-2016-4726:一位匿名研究人员

IOThunderboltFamily

适用于:OS X Lion v10.7.5 及更高版本

影响:应用程序或许能够以内核权限执行任意代码

说明:内存损坏问题已通过改进内存处理得到解决。

CVE-2016-4727:与 Trend Micro 的 Zero Day Initiative 合作的 wmin

Kerberos v5 PAM 模块

适用于:OS X Lion v10.7.5 及更高版本

影响:远程攻击者或可确定用户帐户的存在情况

说明:某个时间边信道使攻击者能够确定系统上的用户帐户存在情况。这个问题已通过引入不断的时间检查得到解决。

CVE-2016-4745:一位匿名研究人员

内核

适用于:OS X Lion v10.7.5 及更高版本

影响:本地应用程序或许能够访问受限制的文件

说明:处理目录路径时存在的解析问题已通过改进路径验证得到解决。

CVE-2016-4771:MRG Effitas 调研总监 Balazs Bucsay

内核

适用于:OS X Lion v10.7.5 及更高版本

影响:远程攻击者或许能够导致服务遭拒

说明:锁定处理问题已通过改进锁定处理得到解决。

CVE-2016-4772:mh-sec 的 Marc Heuse

内核

适用于:OS X Lion v10.7.5 及更高版本

影响:应用程序或许能够确定内核内存布局

说明:存在多个导致内核内存泄露的越界读取问题。这些问题已通过改进输入验证得到解决。

CVE-2016-4773:Brandon Azad

CVE-2016-4774:Brandon Azad

CVE-2016-4776:Brandon Azad

内核

适用于:OS X Lion v10.7.5 及更高版本

影响:本地用户或许能够以内核权限执行任意代码

说明:内存损坏问题已通过改进内存处理得到解决。

CVE-2016-4775:Brandon Azad

内核

适用于:OS X Lion v10.7.5 及更高版本

影响:应用程序或许能够以内核权限执行任意代码

说明:不受信任的指针取消引用问题已通过移除受影响的代码得到解决。

CVE-2016-4777:奇虎 360 Vulcan Team 的 Lufeng Li

内核

适用于:OS X Lion v10.7.5 及更高版本

影响:应用程序或许能够以内核权限执行任意代码

说明:多个内存损坏问题已通过改进内存处理得到解决。

CVE-2016-4778:CESG

libarchive

适用于:OS X Lion v10.7.5 及更高版本

影响:libarchive 中存在多个问题

说明:libarchive 中存在多个内存损坏问题。这些问题已通过改进输入验证得到解决。

CVE-2016-4736:奇虎 360 Nirvan Team 的 Proteas

libxml2

适用于:OS X Lion v10.7.5 及更高版本

影响:libxml2 中存在多个问题,其中最严重的问题可能导致应用程序意外终止或任意代码执行

说明:多个内存损坏问题已通过改进内存处理得到解决。

CVE-2016-4658:Nick Wellnhofer

CVE-2016-5131:Nick Wellnhofer

libxpc

适用于:OS X Lion v10.7.5 及更高版本

影响:应用程序或许能够突破沙箱

说明:使用 launchctl 大量生成新进程时存在多个漏洞。这些问题已通过改进政策执行得到解决。

CVE-2016-4617:代表 BSI(德国联邦信息安全办公室)的 Recurity Labs 的 Gregor Kopf

这个条目添加于 2016 年 10 月 24 日

libxslt

适用于:OS X Lion v10.7.5 及更高版本

影响:处理恶意制作的 Web 内容可能会导致任意代码执行

说明:内存损坏问题已通过改进内存处理得到解决。

CVE-2016-4738:Nick Wellnhofer

邮件

适用于:OS X Lion v10.7.5 及更高版本

影响:恶意网站或许能够导致服务遭拒

说明:服务遭拒问题已通过改进 URL 处理得到解决。

CVE-2016-7580:Sabri Haddouche (@pwnsdx)

这个条目添加于 2016 年 12 月 1 日

mDNSResponder

适用于:OS X Lion v10.7.5 及更高版本

影响:远程攻击者或许能够查看敏感信息

说明:使用 VMnet.framework 的应用程序使得能在所有网络接口上进行 DNS 代理侦听。这个问题已通过将 DNS 查询回复限制到本地接口得到解决。

CVE-2016-4739:Docker, Inc. 的 Magnus Skjegstad、David Scott 和 Anil Madhavapeddy

NSSecureTextField

适用于:OS X Lion v10.7.5 及更高版本

影响:恶意应用程序或许能够泄露用户的凭证

说明:NSSecureTextField 中存在状态管理问题,导致无法启用安全输入。这个问题已通过改进窗口管理得到解决。

CVE-2016-4742:AgileBits 的 Rick Fillion、Sweater Software 的 Daniel Jalkut

Perl

适用于:OS X Lion v10.7.5 及更高版本

影响:本地用户或许能够绕过感染保护机制

说明:环境变量的解析中存在问题。这个问题已通过改进对环境变量的验证得到解决。

CVE-2016-4748:Stephane Chazelas

S2 摄像头

适用于:OS X Lion v10.7.5 及更高版本

影响:应用程序或许能够以内核权限执行任意代码

说明:内存损坏问题已通过改进内存处理得到解决。

CVE-2016-4750:与 Trend Micro 的 Zero Day Initiative 合作的 Trend Micro 的 Jack Tang (@jacktang310) 和 Moony Li

安全性

适用于:OS X Lion v10.7.5 及更高版本

影响:使用 SecKeyDeriveFromPassword 的应用程序可能会泄露内存

说明:处理密钥衍生时存在资源管理问题。这个问题已通过将 CF_RETURNS_RETAINED 添加到 SecKeyDeriveFromPassword 得到解决。

CVE-2016-4752:PowerMapper Software 的 Mark Rogers

安全性

适用于:OS X Lion v10.7.5 及更高版本

影响:恶意应用程序或许能够以系统权限执行任意代码

说明:已签名磁盘映像中存在验证问题。这个问题已通过改进大小验证得到解决。

CVE-2016-4753:Google Inc. 的 Mark Mentovai

终端

适用于:OS X Lion v10.7.5 及更高版本

影响:本地用户或许能够泄露敏感用户信息

说明:.bash_history 和 .bash_session 中存在权限问题。这个问题已通过改进访问限制得到解决。

CVE-2016-4755:Axel Luttgens

WindowServer

适用于:OS X Lion v10.7.5 及更高版本

影响:本地用户或许能够获得根权限

说明:类型混淆问题已通过改进内存处理得到解决。

CVE-2016-4709:与 Trend Micro 的 Zero Day Initiative 合作的一位匿名研究人员

CVE-2016-4710:与 Trend Micro 的 Zero Day Initiative 合作的一位匿名研究人员

这个条目更新于 2016 年 11 月 15 日
macOS Sierra 10.12 包含了 Safari 10 的安全性内容。

有关非 Apple 制造的产品或非 Apple 控制或测试的独立网站的信息仅供参考,不代表 Apple 的任何建议或保证。Apple 对于第三方网站或产品的选择、性能或使用不承担任何责任。Apple 对于第三方网站的准确性和可靠性不作任何担保。联系供应商以了解其他信息。

发布日期: